脆弱性管理ソリューション

Rapid7 insightVM

リスクの自動収集・分析と優先順位の「見える化」で、リアルタイム脆弱性対策を実現

日常化・高度化する脆弱性リスク、複雑化するIT環境
従来型の脆弱性診断はもう限界

日常化・高度化する脆弱性リスク、複雑化するIT環境 従来型の脆弱性診断はもう限界
  1. 脆弱性が多岐にわたり、突発対応や事後対応が多い
  2. 経営者が要求するレベルの脆弱性リスク管理情報が得られない
  3. 脆弱性診断レポートの対応のみで、継続的なリスク管理が
    できていない

脆弱性「診断」と「管理」の違い

診断

四半期、半年、一年に一回実施

外部ベンダーに委託 (するケースが多い)

数十万 ~ 数百万円 / 回

時点診断/分析 (アセスメントを実施したタイミングの情報)

[課題]

  • 年に数回の診断で十分?
    (診断の翌週に重大な脆弱性が発見されたら…
    また診断依頼?)
  • ネットワーク構成・環境の変更への対応が困難
  • 脆弱性へ対処したあとの検証・確認が困難
    (Excel による台帳管理?)

管理

毎日、毎週、毎月 または オンデマンドで実施

基本的には内製化 (CSIRT, セキュリティ担当者)

管理ツール費用 + 担当者の工数

継続的な分析

[左記の課題に対する優位性]

  • 定期的なスキャンだけでなくオンデマンドでの
    スキャン
  • 仮想環境やクラウド環境含め、
    構成情報の変化にもリアルタイムに対応
  • 脆弱性への対応状況を一元的に管理

リアルタイム化と自動化で、脆弱性管理を実現
Rapid7 insightVM

Rapid7 insightVMは、企業・組織ネットワーク内の脆弱性を検出し、改善のためのトリアージ(優先順位付け)を行い、脆弱性管理の自動化及びセキュリティリスクの数値化・可視化を提供し、総合的な脆弱性リスク管理機能を実現します。非管理デバイス(端末)を把握することも可能になります。また、脆弱性情報やセキュリティリスク情報はCSIRTやSOCにおいて重要なインテリジェンスとなります。

情報収集
COLLECT

  • Windows/Linux などの主要 OS、ネットワーク/セキュリティ機器など様々なプラットフォームの脆弱性検出をサポート
  • エージェントレスおよびエージェントによる柔軟な構成
  • 仮想環境やクラウド環境のアセットも動的に把握
  • コンテナアセスメント機能

優先順位付け
PRIORITIZE

  • Real Risk スコアによる、エクスプロイトや悪用マルウェアの有無、脆弱性が発見されてからの期間に基づくリスクの重みづけ
  • アセットグループ機能による柔軟なアセットのグルーピング
  • ビジネスコンテキストに応じたリスクスコアの調整(タグづけ)
  • 脅威インテリジェンスを活かした「いま実際に攻撃されている脆弱性」が見えるダッシュボード

修復
REMEDIATE

  • 改善プロジェクト機能による、ソリューション視点での脆弱性対応の進捗管理
  • Rapid7 の SOAR テクノロジーを組み込んだビルトイン自動化機能
【情報収集】セキュリティリスクの可視化

【情報収集】
セキュリティリスクの可視化

カスタマイズ可能なダッシュボードで脆弱性によるリスクを様々な観点から自動的に分析/可視化。

【優先順位付け】 優先度付き改善レポート

【優先順位付け】
優先度付き改善レポート

全体のうち上位25コの脆弱性に対処するだけで、削減できる脆弱性およびリスクの割合を自動的に分析 – 定量的な評価と判断が可能。

【修復】改善プロジェクト

【修復】
改善プロジェクト

脆弱性単位ではなく「ToDo」単位での評価と進捗管理による重複やムダの排除。

Excelやスプレッドシートによる手動での脆弱性対応の進捗管理からの脱却。

システム構成

スキャンエンジンの分散配置やエージェント(Insight Agent)の利用により柔軟な構成が可能

システム構成

さまざまなシステムと連携

~物理や仮想環境、モバイルデバイスやクラウド環境まで幅広いプラットフォームの動的に変化するアセットをシームレスに可視化~

  • さまざまなアセットを自動検知(Dynamic Discovery)
    ⇒ Amazon Web Service, Microsoft Azure, DHCP, VMware vSphere, Exchange ActiveSync, McAfee ePO, McAfee DXL
  • コンテナアセスメント、CI/CDパイプライン連携(Jenkins)
  • サードパーティチケット管理システムとの連携(ServiceNow, JIRA)
  • ビルトイン自動化機能による脆弱性修正対応の自動化(Microsoft SCCM, BigFix との連携など)
  • RESTful-API 対応

<主なスキャン方法>

方法 収集できる情報量 ライセンス消費 説明
ディスカバリスキャン X
(消費なし)
  • Nmap によるアセットとサービスの発見
  • フィンガープリンティングによる OS 種別の判定/推測
非認証スキャン 少~中 O
(消費あり)
  • オープンポートに対する脆弱性スキャン
認証スキャン O
  • 認証情報を利用し対象アセット(クライアント、サーバ、ネットワーク機器など)にログインし詳細情報を取得
  • 取得情報と脆弱性データベースのマッピングを行い脆弱性をチェック
  • ポリシースキャン(例. CIS ベンチマークによる設定チェック)は認証スキャンでのみ実施可能(今後エージェントでも対応予定)
エージェント
(Insight Agent)
O
  • Windows, Linux, Mac 環境に対応する軽量(Light Weight)エージェント
  • エージェントが定期的にアセットの詳細情報を取得しクラウドに送信
  • クラウド側で分析を行い、コンソールに同期
  • 認証情報の管理やリモートスキャンが不要
  • 在宅勤務や出張が多い従業員に対しては特に有効

▼ お問い合わせはコチラから